All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
详谈基于JSON的高级AJAX开发技术_.net资料_编程技术
asp.net源程序编译为dll文件并调用过程_[Asp.Net教程]
PHP截取UTF-8字符串,解决半字符问题_php资料_编程技术
Visual,C#,2005快速入门之调用方法_[Asp.Net教程]
防范SQL注入式攻击_[Asp.Net教程]
动态网页技术PHP的数组处理函数库_php资料_编程技术
PHP和JS实现普通HTTP上安全地传输密码_[PHP教程]
Redirect从新窗口打开_[Asp.Net教程]
冷静对待流行技术风潮:忽悠一下Ajax_JavaScript技术_编程技术
在asp.net中实现删除DataGrid的某条记录时的提示信息_.net资料_编程技术
Reading number is top 10 pictures
The world's top ten most beautiful railway station2
Rendez-vous Sleep with actress, three days to earn 600000
Gang rape
Sexy women in 2013--1
Discharge accidentally Actresses by the breast1
So beauty, will let you spray blood3
Parking technology is great, that give you the keys can't stolen
NeedWallpaper4
如果没有好报,为什么要做好人?
Breasts woman big set 2
Download software ranking
虚拟机汉化软件
asp.net技术内幕
网络管理员第三版
Ashlynn Video3
天龙八部十二宫服务端
C++教程第四版
apache-tomcat-6.0.33
Tram sex maniac 2 (H) rar bag14
电脑知识及技巧大合集
Eclipse 4.2.2 For Win32
aaa published in(发表于) 2013/12/24 5:49:02 Edit(编辑)
PHP使用者注意:PHP4.3.10以下版本出现严重漏洞_php资料_编程技术

PHP使用者注意:PHP4.3.10以下版本出现严重漏洞_php资料_编程技术

PHP使用者注意:PHP4.3.10以下版本出现严重漏洞_php资料_编程技术-你的首页-uuhomepage.com

受影响系统:

PHP 5.0.2
PHP 5.0.1
PHP 5.0.0
PHP 4.3.9
PHP 4.3.8
PHP 4.3.7
PHP 4.3.6

不受影响系统:

PHP 5.0.3
PHP 4.3.10



描述:PHP存在输入验证漏洞,远程攻击者可以利用这个漏洞读取系统文件内容及进行目录遍历攻击。

问题一是addslashes()存在问题,addslashes()用于过滤用户输入,在magic_quotes_gpc设置"on"时,将对每个输入执行addslashes()进行过滤,但是由于NULL字节不正确被addslashes()编码,如果用户输入被include()或 require()使用,可能导致攻击者读取文件系统的任意文件。

问题二是上传路径遍历问题,PHP自动过滤上传的文件名数据,删除在斜杠或反斜杠之前的数据,但是如果攻击者上传的文件包含单引号,而WEB服务又设置 magic_quotes为ON,或者对上传文件名执行addslashes()操作,那么在单引号前会前缀一个反斜杠,因此在Windows系统可造成目录遍历问题,导致文件上传到系统任意目录中。

<*来源:Daniel Fabian (d.fabian@sec-consult.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110321976808504&w=2
*>

测试方法:

警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Daniel Fabian (d.fabian@sec-consult.com)提供了如下测试方法:

如有如下PHP脚本:

$whatever = addslashes($_REQUEST['whatever']);
include("/path/to/program/" . $whatever . "/header.htm");
?>

恶意攻击者可以提交如下URL获得文件内容:

http://localhost/phpscript.php?whatever=../../../../boot.ini%00


目前官方已经发布了升级补丁以修复这个安全问题,强烈建议所有 Windows 主机上运行 PHP 的朋友升级到 PHP 4.3.10 或者 5.0.3版本





添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.